摘 要:利用虛假Wi-Fi釣魚(yú)作為一種新型的網(wǎng)絡(luò)犯罪手段,對(duì)公民信息安全造成了嚴(yán)重威脅。文章對(duì)Wi-Fi釣魚(yú)的原理及方法作了研究,詳細(xì)介紹了黑客利用無(wú)線局域網(wǎng)漏洞進(jìn)行Wi-Fi釣魚(yú)的犯罪手段,對(duì)比分析了主動(dòng)釣魚(yú)攻擊和被動(dòng)釣魚(yú)攻擊兩種攻擊方法,并總結(jié)了現(xiàn)有Wi-Fi釣魚(yú)的檢測(cè)方法。
關(guān)鍵詞:Wi-Fi釣魚(yú);無(wú)線局域網(wǎng);主動(dòng)釣魚(yú)攻擊;被動(dòng)釣魚(yú)攻擊;釣魚(yú)檢測(cè)
1 問(wèn)題的引入
與傳統(tǒng)的有線網(wǎng)絡(luò)不同,無(wú)線網(wǎng)絡(luò)擺脫了實(shí)體網(wǎng)線,轉(zhuǎn)而利用無(wú)線電波進(jìn)行數(shù)據(jù)傳播。這一改變使得組網(wǎng)更加便捷,上網(wǎng)客戶(hù)端數(shù)量得以增加,極大地節(jié)省了成本,無(wú)線網(wǎng)絡(luò)因此成為商場(chǎng)、企業(yè)以及各大公共場(chǎng)所的新寵。無(wú)論身在何處,只要能搜索到免費(fèi)的Wi-Fi熱點(diǎn),都能輕松地上網(wǎng)沖浪。然而正是由于這種開(kāi)放的傳輸方式,無(wú)線網(wǎng)絡(luò)的安全性大大降低。
Wi-Fi釣魚(yú),即利用虛假Wi-Fi作為陷阱以非法獲取接入者的各種個(gè)人信息。Wi-Fi釣魚(yú)是一種新型網(wǎng)絡(luò)犯罪方式,它將無(wú)線網(wǎng)絡(luò)技術(shù)與社會(huì)工程學(xué)結(jié)合起來(lái),不僅對(duì)公民的信息與財(cái)產(chǎn)安全造成了嚴(yán)重威脅,更破壞了公民對(duì)上網(wǎng)環(huán)境安全性的信任。
2 相關(guān)知識(shí)背景
2.1 無(wú)線局域網(wǎng)的傳輸特性
無(wú)線局域網(wǎng)(WLAN)是在普通局域網(wǎng)基礎(chǔ)上通過(guò)無(wú)線接入點(diǎn)(Access Point,AP)來(lái)實(shí)現(xiàn)的[1],其拓?fù)浣Y(jié)構(gòu)如圖1所示。在無(wú)線局域網(wǎng)中,所有無(wú)線上網(wǎng)終端通過(guò)無(wú)線接入點(diǎn)連接在一起。Wi-Fi熱點(diǎn)也是一種無(wú)線接入點(diǎn),其在無(wú)線局域網(wǎng)中的作用相當(dāng)于一道閥門(mén),所有接入客戶(hù)端的數(shù)據(jù)都通過(guò)這個(gè)閥門(mén)與相應(yīng)的網(wǎng)站進(jìn)行傳輸。
2.2 客戶(hù)端接入無(wú)線局域網(wǎng)的過(guò)程
無(wú)線局域網(wǎng)采用IEEE802.11協(xié)議,該協(xié)議詳細(xì)描述了客戶(hù)端如何探測(cè)到一個(gè)無(wú)線局域網(wǎng)并接入該局域網(wǎng)。在IEEE802.11協(xié)議中,無(wú)線局域網(wǎng)的AP會(huì)不間斷地廣播一種叫做Beacon的幀告知客戶(hù)端自己的存在,Beacon幀中包含了該無(wú)線局域網(wǎng)的SSID信息和MAC地址信息。其中,SSID(Service Set Identifier)可以理解為無(wú)線局域網(wǎng)的名字??蛻?hù)端則需要通過(guò)主動(dòng)或被動(dòng)掃描發(fā)現(xiàn)周?chē)臒o(wú)線局域網(wǎng),然后通過(guò)認(rèn)證和關(guān)聯(lián)兩個(gè)過(guò)程后,才能和AP建立連接,最終接入無(wú)線局域網(wǎng)。客戶(hù)端進(jìn)行主動(dòng)掃描和被動(dòng)掃描的過(guò)程分別如下:
2.2.1 主動(dòng)掃描
無(wú)線客戶(hù)端工作過(guò)程中,會(huì)定期地搜索周?chē)臒o(wú)線網(wǎng)絡(luò),也就是主動(dòng)掃描周?chē)臒o(wú)線網(wǎng)絡(luò)。根據(jù)Probe Request幀(探測(cè)請(qǐng)求幀)是否攜帶SSID,可以將主動(dòng)掃描分為兩種:
(1)客戶(hù)端發(fā)送SSID為空的Probe Request幀,凡是收到探查請(qǐng)求幀的AP都將回應(yīng)探查響應(yīng)幀(Probe Response)并告知客戶(hù)端其無(wú)線網(wǎng)絡(luò)信息。其過(guò)程如圖2所示。
(2)客戶(hù)端發(fā)送攜帶指定SSID的Probe Request幀,僅當(dāng)無(wú)線AP的SSID與Probe Request幀中請(qǐng)求的SSID相同時(shí),AP才會(huì)回復(fù)探查響應(yīng)幀。通過(guò)這種方法,無(wú)線客戶(hù)端可以主動(dòng)掃描指定的無(wú)線網(wǎng)絡(luò)。其過(guò)程如圖3所示。
2.2.2 被動(dòng)掃描
被動(dòng)掃描是客戶(hù)端通過(guò)偵聽(tīng)AP定期發(fā)送的Beacon幀發(fā)現(xiàn)周?chē)臒o(wú)線網(wǎng)絡(luò)。一般來(lái)說(shuō),提供無(wú)線網(wǎng)絡(luò)服務(wù)的AP設(shè)備都會(huì)周期性地發(fā)送Beacon幀。因此,無(wú)線客戶(hù)端可以定期在支持的信道列表內(nèi)監(jiān)聽(tīng)Beacon幀以獲取周?chē)臒o(wú)線網(wǎng)絡(luò)信息。被動(dòng)掃描方式如圖4所示。
3 Wi-Fi釣魚(yú)手段分析
Wi-Fi釣魚(yú)有兩種實(shí)施方式,分別是被動(dòng)釣魚(yú)攻擊和主動(dòng)釣魚(yú)攻擊。被動(dòng)攻擊即攻擊者設(shè)置好釣魚(yú)Wi-Fi后,被動(dòng)地等待受害者連入。主動(dòng)攻擊即設(shè)置好偽裝Wi-Fi后,攻擊者使用主動(dòng)的阻塞攻擊來(lái)切斷受害者與真實(shí)Wi-Fi的連接,使受害者被迫選擇連接偽裝的釣魚(yú)Wi-Fi[2]。兩種攻擊方式的一般步驟如圖5所示。
3.1 掃描公共Wi-Fi的過(guò)程
精明的釣魚(yú)者會(huì)選擇訪問(wèn)量較大的公共Wi-Fi進(jìn)行模仿。第2節(jié)中提到,為保證能夠被上網(wǎng)設(shè)備搜索到,無(wú)線網(wǎng)絡(luò)的AP會(huì)不斷廣播自己的SSID和MAC地址,這一行為給居心叵測(cè)的釣魚(yú)者提供了可乘之機(jī)。目前有許多無(wú)線網(wǎng)絡(luò)掃描工具軟件,在它們的幫助下,攻擊者能夠很快地獲取他們想要的Wi-Fi信息。圖6顯示的是Windows7系統(tǒng)下使用WirelessMon進(jìn)行掃描的結(jié)果,由圖6可以看到獲取的周?chē)鶺i-Fi的SSID、MAC地址、信道等信息。
3.2 搭建偽熱點(diǎn)的過(guò)程
Wi-Fi熱點(diǎn)很容易搭建,凡是安裝有無(wú)線網(wǎng)卡的計(jì)算機(jī)均可作為Wi-Fi熱點(diǎn),目前比較流行的免費(fèi)Wi-Fi軟件和便攜性路由器使得搭建熱點(diǎn)更為方便。
由第2節(jié)描述的客戶(hù)端接入無(wú)線局域網(wǎng)的過(guò)程可知,當(dāng)上網(wǎng)設(shè)備面對(duì)兩個(gè)SSID相同(即同名)甚至連MAC地址也相同的Wi-Fi時(shí),大多數(shù)設(shè)備并不會(huì)驗(yàn)證Wi-Fi的真?zhèn)?,反之?huì)自動(dòng)連接信號(hào)較強(qiáng)的一個(gè)。因此攻擊者只需修改搭建好的Wi-Fi的SSID和MAC地址,使之與想要偽裝的Wi-Fi一致即可。
3.3 誘導(dǎo)受害者接入釣魚(yú)Wi-Fi的過(guò)程
被動(dòng)釣魚(yú)攻擊方式,攻擊者只能靜靜等待受害者主動(dòng)連入釣魚(yú)Wi-Fi。這種被動(dòng)釣魚(yú)的攻擊效果有限,通常真實(shí)Wi-Fi的信號(hào)強(qiáng)度好,離用戶(hù)距離近,上網(wǎng)設(shè)備會(huì)默認(rèn)連接真實(shí)的Wi-Fi。
而主動(dòng)釣魚(yú)攻擊方式,攻擊者將對(duì)真實(shí)的Wi-Fi發(fā)起阻塞攻擊,切斷其與客戶(hù)端的連接。由于無(wú)線網(wǎng)絡(luò)中當(dāng)某一無(wú)線AP出現(xiàn)信號(hào)不好或數(shù)據(jù)丟包等情況時(shí),客戶(hù)端設(shè)備會(huì)自動(dòng)切換到另一同名AP而不會(huì)給用戶(hù)任何提示,此時(shí)用戶(hù)將會(huì)主動(dòng)連入攻擊者所設(shè)置的同名釣魚(yú)Wi-Fi。
主動(dòng)釣魚(yú)攻擊與被動(dòng)釣魚(yú)攻擊的不同之處在于主動(dòng)釣魚(yú)攻擊對(duì)真實(shí)的Wi-Fi采取了無(wú)線阻塞攻擊。無(wú)線阻塞攻擊一般使用暴力攻擊的方式,如無(wú)線DoS攻擊,在這種方式下,為了完全阻塞真實(shí)Wi-Fi的信道,攻擊者需要以很高的頻率發(fā)送數(shù)據(jù)包。暴力攻擊的特征較為明顯,有多種方法來(lái)檢測(cè)與防范這種攻擊。為了避免被發(fā)現(xiàn),攻擊者可能使用更加隱蔽的攻擊手段。這種高隱蔽性的攻擊不再使用大流量的暴力攻擊數(shù)據(jù),而是使用低速率的攻擊流降低真實(shí)Wi-Fi的網(wǎng)絡(luò)性能,迫使受害者轉(zhuǎn)而連接釣魚(yú)Wi-Fi[3]。此類(lèi)低速率的攻擊以最小的代價(jià)降低網(wǎng)絡(luò)的性能,難以被常規(guī)方法所檢測(cè)。
3.4 進(jìn)一步攻擊的過(guò)程
一旦客戶(hù)端連入釣魚(yú)Wi-Fi,攻擊者可以發(fā)動(dòng)多種其它攻擊。常見(jiàn)的攻擊方式有數(shù)據(jù)監(jiān)聽(tīng)、DNS欺騙等。
第2節(jié)中提到,接入客戶(hù)端的通信數(shù)據(jù)都將通過(guò)Wi-Fi熱點(diǎn)與相應(yīng)的網(wǎng)站進(jìn)行傳輸。因此,通過(guò)數(shù)據(jù)監(jiān)聽(tīng),攻擊者可以截獲客戶(hù)端與外界通信的各種信息,如社交工具賬戶(hù)密碼、網(wǎng)站登錄賬戶(hù)及密碼等等。常用的監(jiān)聽(tīng)工具有Wireshark,Tcpdump等。
通過(guò)DNS欺騙,攻擊者可將用戶(hù)的任何Web請(qǐng)求轉(zhuǎn)向攻擊者的主機(jī),進(jìn)而呈現(xiàn)一種虛假的登錄頁(yè)面來(lái)收集用戶(hù)姓名、手機(jī)號(hào)碼、信用卡賬號(hào)等。攻擊者甚至可以利用Airpwn等工具將包含病毒或者特洛伊木馬的Web頁(yè)面返回給用戶(hù)。
簡(jiǎn)而言之,釣魚(yú)Wi-Fi是一個(gè)平臺(tái),攻擊者可以在釣魚(yú)Wi-Fi上對(duì)任何接入的用戶(hù)發(fā)起攻擊以獲取更多信息。
4 Wi-Fi釣魚(yú)的檢測(cè)方法
4.1 Wi-Fi提供者的檢測(cè)方法
公共Wi-Fi的提供者對(duì)Wi-Fi的安全負(fù)有主要責(zé)任。為檢測(cè)和防范Wi-Fi釣魚(yú)攻擊,一方面,Wi-Fi提供者可以通過(guò)建立“可信任Wi-Fi列表”,以檢測(cè)未知的不可信任的Wi-Fi;另一方面,由第三節(jié)可知,當(dāng)攻擊者采用主動(dòng)釣魚(yú)攻擊時(shí),攻擊者往往使用主動(dòng)的阻塞攻擊來(lái)切斷受害者與真實(shí)Wi-Fi的連接,因此可以對(duì)真實(shí)Wi-Fi的TCP吞吐量進(jìn)行檢測(cè),若明顯小于正常值,則可以斷定存在主動(dòng)釣魚(yú)攻擊。
4.2 Wi-Fi用戶(hù)的檢測(cè)方法
僅從Wi-Fi提供者方面對(duì)Wi-Fi釣魚(yú)進(jìn)行檢測(cè)和防范效果是有限的,與之相比,從用戶(hù)方面進(jìn)行檢測(cè)和防范可以及時(shí)阻止用戶(hù)連接到釣魚(yú)Wi-Fi,更加快捷、有效。
用戶(hù)不會(huì)選擇無(wú)法連接互聯(lián)網(wǎng)的Wi-Fi,為了吸引用戶(hù)連接,釣魚(yú)Wi-Fi也需要連接一個(gè)真實(shí)的Wi-Fi以提供上網(wǎng)功能。此時(shí),釣魚(yú)Wi-Fi既是一部AP,也是一部客戶(hù)端。一方面,釣魚(yú)Wi-Fi接受用戶(hù)的連接請(qǐng)求,另一方面,釣魚(yú)Wi-Fi也需要向真實(shí)Wi-Fi發(fā)出連接請(qǐng)求。而真實(shí)的Wi-Fi并不會(huì)出現(xiàn)發(fā)送連接請(qǐng)求的行為。
利用釣魚(yú)Wi-Fi的這一特點(diǎn),當(dāng)用戶(hù)連接未知Wi-Fi后,在用戶(hù)的客戶(hù)端進(jìn)行數(shù)據(jù)監(jiān)聽(tīng),通過(guò)解讀TCP數(shù)據(jù)流,可以判斷該Wi-Fi是否存在發(fā)送連接請(qǐng)求的行為,若存在,則該Wi-Fi不可信,此時(shí)應(yīng)及時(shí)斷開(kāi)連接。
5 結(jié)束語(yǔ)
文章較為詳細(xì)闡述了Wi-Fi釣魚(yú)手段及其檢測(cè)方法。Wi-Fi釣魚(yú)對(duì)于公民的個(gè)人信息安全具有非常大的威脅,部分釣魚(yú)者利用虛假Wi-Fi大量套取用戶(hù)信息,再將這些信息賣(mài)給“下家”,甚至悄然形成了一條收集、加工、倒賣(mài)個(gè)人信息的地下“產(chǎn)業(yè)鏈”[4]。因此,及時(shí)發(fā)現(xiàn)Wi-Fi釣魚(yú)犯罪,防范、控制和打擊相關(guān)網(wǎng)絡(luò)犯罪,是管理部門(mén)、商家以及廣大用戶(hù)都應(yīng)該考慮的問(wèn)題。
參考文獻(xiàn)
[1]李海林,王美琴,高振明.基于Linux的802.11b無(wú)線局域網(wǎng)數(shù)據(jù)包捕獲方法[J].計(jì)算機(jī)應(yīng)用研究,2004,12:270-272.
[2]陳偉,顧楊,于樂(lè).高隱蔽性的無(wú)線網(wǎng)絡(luò)主動(dòng)釣魚(yú)攻擊及其防范研究[J].武漢大學(xué)學(xué)報(bào)(理學(xué)版),2013,59(2):171-177.
[3]Xu W, Trappe W, Zhang Y, et al. The feasibility of launching and detecting jamming attacks in wireless networks[C]//Proceedings of the 6th ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc05). New York: ACM Press, 2005:46-57.
[4]明軒.危險(xiǎn)的公共Wi-Fi:百億黑色產(chǎn)業(yè)鏈正在形成[J].中國(guó)防偽報(bào)道,2015(4):108-109.
作者簡(jiǎn)介:王燕燕(1994,8-),女,中國(guó)刑事警察學(xué)院,在讀研究生。
劉曉麗(1968,5-),女,中國(guó)刑事警察學(xué)院,教授,研究生導(dǎo)師。